.



Mirai malware maakt IoT-apparaten onderdeel van DDoS botnet

hacker

Internet of Things (IoT)-apparaten zijn doelwit van een nieuwe vorm van malware. De malware ‘Mirai’ infecteert Linux gebaseerde IoT-apparaten en maakt deze onderdeel van een botnet, dat wordt ingezet om DDoS-aanvallen uit te voeren.

Hiervoor waarschuwen onderzoekers van beveiligingsbedrijf MalwareMustDie, die verschillende varianten van Mirai hebben onderzocht. De malware wordt verspreidt als een ELF-bestand, het standaard bestandsformaat voor uitvoerbare bestanden op Linux. De kwaadaardige software richt zich voornamelijk op routers, digitale video recorders (DVR’s), WebIP camera’s, Linux servers en Internet of Things-apparaten die Busybox draaien.

SSH en telnet

De malware maakt misbruik van het feit dat veel gebruikers het standaardwachtwoord van apparaten niet wijzigen. De aanvallers proberen via SSH of telnet toegang te krijgen tot het apparaat en hier in te loggen met de standaard inloggegevens. Eenmaal binnen laden zij de malware, waarna deze zich in het apparaat nestelt.

Mirai neemt verschillende maatregelen om detectie door beveiligingssoftware te voorkomen. Zo worden verschillende processen vertraagd uitgevoerd om de kans op detectie te voorkomen. Daarnaast worden malafide bestanden die door beveiligingssoftware kunnen worden geïdentificeerd van het systeem verwijderd. Vervolgens opent de malware de benodigde poorten om contact te leggen met de Command & Control (C&C) server van de aanvallers, waarna het instructies afwacht.

Maatregelen

MalwareMustDie stelt dat Mirai een directe afstammeling is van een ouder trojan die bekend staat onder de namen Gafgyt, BASHLITE en Torlus. De onderzoekers adviseren beheerders toegang via telnet te blokkeren op Linux apparaten en de TCP/48101 poort te blokkeren. Daarnaast adviseren de onderzoekers Busybox alleen toegankelijk te maken voor specifieke gebruikers, om misbruik hiervan te voorkomen.

Lees ook
BIOS-malware kan 80% van alle PC’s besmetten

BIOS-malware kan 80% van alle PC’s besmetten

Nagenoeg alle PC’s blijken vatbaar te zijn voor malware door kwetsbaarheden in het BIOS. Beveiligingsonderzoekers hebben een proof-of-concept ontwikkeld van malware waarmee zij claimen 80% van alle PC’s wereldwijd te kunnen infecteren. De malware is actief op BIOS-niveau. De software kan daardoor iedere machine besmette, ongeacht het besturingssys1

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick aide les consommateurs à éliminer eux-mêmes le malware tenace

FixMeStick lance une solution éponyme, un stick USB qui détecte les virus et les logiciels malveillants et les élimine. La solution se veut simple et facile à utiliser. FixMeStick tourne sur son propre système d’exploitation et peut de ce fait également éliminer des virus qui s’attaquent au ‘master boot’. Dès que le système d’exploitation est déma1

FixMeStick helpt consumenten hardnekkig malware zelfstandig te verwijderen

FixMeStick helpt consumenten hardnekkig malware zelfstandig te verwijderen

FixMeStick introduceert de gelijknamige oplossing, een USB-stick die virussen en malware detecteert en verwijderd. Eenvoud en gebruiksgemak staat bij de USB-stick centraal. De FixMeStick draait op zijn eigen besturingssysteem en kan hierdoor ook virussen verwijderen die de master boot record aantasten. Zodra het eigen besturingssysteem is opgestar1